RA7 ISO ASIR
![]() |
![]() |
![]() |
Título del Test:![]() RA7 ISO ASIR Descripción: PAC1 y PAC2 ISO |




Comentarios |
---|
NO HAY REGISTROS |
¿Cuál es el propósito de identificar las limitaciones establecidas en un plan de auditoría?. Reducir costos. Adaptar la auditoría a restricciones específicas. Aumentar el tiempo de auditoría. Incrementar el número de herramientas utilizadas. ¿Cómo se accede al registro de seguridad en Windows?. Desde el Panel de control. A través del Visor de eventos. Mediante el Administrador de tareas. Desde el Explorador de archivos. ¿Qué herramienta de Windows se puede utilizar para analizar registros de auditoría exportados?. Excel. Word. Visor de eventos. Paint. ¿Qué botón se debe pulsar para eliminar una entrada de auditoría en la lista?. "Agregar". "Eliminar". "Quitar". "Modificar". ¿Qué medida puede tomarse para reducir el impacto de los registros de auditoría en el rendimiento del sistema?. Configurar filtros para registrar solo eventos críticos. Eliminar el registro de eventos antiguos. Incrementar la capacidad de almacenamiento en disco. Desactivar la auditoría en sistemas críticos. ¿Qué consideración es importante al realizar auditorías en sistemas con alta carga de trabajo?. Asegurarse de que la auditoría no interrumpa el funcionamiento normal. Aumentar la frecuencia de los informes de auditoría. Reducir la capacidad del sistema de almacenamiento. Disminuir la cantidad de usuarios en el sistema. ¿Qué acción puede ayudar a minimizar el impacto de la auditoría en el rendimiento del sistema?. Ejecutar la auditoría durante las horas de mayor actividad. Realizar auditorías en períodos de baja actividad. Desactivar el antivirus durante la auditoría. Aumentar la cantidad de usuarios durante la auditoría. ¿Qué aspecto debe ser considerado al definir el periodo de la auditoría?. La disponibilidad de recursos humanos. El tamaño del equipo auditado. El periodo durante el cual se evaluarán los controles de seguridad. La frecuencia de actualización del software. ¿Qué tipo de información se encuentra en un evento de seguridad en el Visor de eventos?. Detalles del hardware del sistema. Información de red. Intentos correctos o erróneos, datos de identificación, fecha y hora. Información de aplicaciones instaladas. ¿Dónde se configuran las directivas de auditoría para que sean efectivas en Windows?. En el Panel de control. En el Visor de eventos. En la Consola de administración de directivas de grupo. En el Administrador de dispositivos. ¿Cómo se identifican los intentos de acceso erróneos en el registro de eventos?. Por el código de error asociado. Por la hora del intento de acceso. Por el nombre del usuario. Por el tipo de archivo accedido. ¿Qué tipo de eventos de auditoría se deben registrar para evaluar tanto accesos correctos como erróneos?. Solo eventos de inicio de sesión exitoso. Solo eventos de errores del sistema. Intentos de acceso correctos y erróneos. Instalaciones de software. ¿Qué opción permite gestionar el tamaño y la conservación de los registros de auditoría en Windows?. Configuración de seguridad avanzada. Propiedades del archivo de registro. Herramientas administrativas. Opciones de archivo en el Visor de eventos. ¿Qué debe hacerse cuando se detecta un acceso no autorizado a un recurso?. Revisar y ajustar las directivas de seguridad y permisos. Eliminar el recurso del sistema. Desactivar el usuario que intentó acceder. Reinstalar el sistema operativo. ¿Qué tipo de eventos se deben auditar para monitorear el acceso a recursos del sistema?. Solo intentos de instalación de software. Intentos de acceso y accesos a recursos del sistema. Solo eventos de cierre de sesión. Solo eventos de inicio de sesión. ¿Qué información es crucial para evaluar un evento de acceso erróneo en el registro de seguridad?. La fecha y hora del evento. El nombre del software instalado. La capacidad del disco duro. El tipo de red utilizada. ¿Dónde se almacenan los registros de auditoría en Windows?. En el directorio SYSVOL. En la carpeta %SystemRoot%\System32\Winevt\Logs\. En el Panel de control. En el directorio del usuario. ¿Qué aspecto de la organización debe describirse en el "Contexto de la organización" del informe de auditoría?. Los objetivos específicos de la auditoría. La infraestructura tecnológica y el marco legal y normativo. La configuración de red de los sistemas auditados. Las herramientas de auditoría utilizadas. ¿Qué acción se debe tomar si se detectan numerosos intentos de acceso erróneos?. Implementar medidas de seguridad adicionales. Eliminar los registros de eventos. Desactivar la auditoría para reducir el número de registros. Aumentar el número de usuarios en el sistema. ¿Qué medida se puede tomar para asegurar que los registros de auditoría no llenen el espacio en disco?. Configurar las reglas de conservación y sobrescritura. Desactivar la auditoría cuando el disco esté lleno. Limitar el número de eventos auditados. Aumentar el tamaño del disco duro. |